CVE-2023-33546

Status: Modified
Last modified: 02-08-2024
Published: 01-06-2023
5.5

SUMMARY CVE-2023-33546

Janino 3.1.9 and earlier are subject to denial of service (DOS) attacks when using the expression evaluator.guess parameter name method. If the parser runs on user-supplied input, an attacker could supply content that causes the parser to crash due to a stack overflow. NOTE: this is disputed by multiple parties because Janino is not intended for use with untrusted input.

Access CVSS3 CVE-2023-33546

Attack Complexity Attack Vector Privileges Required Scope User Interaction
LOW LOCAL NONE UNCHANGED REQUIRED

Impact CVSS3 CVE-2023-33546

Confidentiality Integrity Availability
NONE NONE HIGH

Details CVE-2023-33546

EPSS 0.00050
EPSS % 0.19757
References
CWE CWE-787
Vulnerable Configurations
  • cpe:2.3:a:janino_project:janino:2.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.1:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.2:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.3:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.3:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.5:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.6:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.7:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.8:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.3.18:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.3.18:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.4.5:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.4.5:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.5.10:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.5.10:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:2.7.8:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:2.7.8:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.5:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.6:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.7:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.8:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.9:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.10:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.11:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.12:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.13:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.14:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.15:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.0.16:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.1:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.1:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.2:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.2:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.4:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.4:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.6:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.6:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.7:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.7:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.8:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.8:*:*:*:*:*:*:*
  • cpe:2.3:a:janino_project:janino:3.1.9:*:*:*:*:*:*:*
    cpe:2.3:a:janino_project:janino:3.1.9:*:*:*:*:*:*:*
CVSS3 Source nvd@nist.gov
CVSS3 Type Primary
CVSS3 Vector CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

ATOM RSS Feed Link for CVE Vulnerabilities

CVE Data Propulsed by AKAOMA CyberSecurity